Wat zijn MD5-, SHA-1- en SHA-256-hash en hoe kan ik ze controleren?

Aug 23, 2025
Privacy en veiligheid

Soms ziet u tijdens uw internetreizen MD5-, SHA-1- of SHA-256-hashes naast downloads worden weergegeven, maar weet u niet echt wat ze zijn. Met deze schijnbaar willekeurige tekstreeksen kunt u controleren of bestanden die u downloadt, niet beschadigd zijn of dat er niet mee is geknoeid. U kunt dit doen met de opdrachten die zijn ingebouwd in Windows, macOS en Linux.

Hoe hash-bestanden werken en hoe ze worden gebruikt voor gegevensverificatie

Hashes zijn de producten van cryptografisch algoritmen ontworpen om een ​​reeks karakters te produceren. Vaak hebben deze strings een vaste lengte, ongeacht de grootte van de invoergegevens. Bekijk de bovenstaande tabel en je zult zien dat zowel "Vos" als "De rode vos springt over de blauwe hond" dezelfde uitvoer opleveren.

Vergelijk nu het tweede voorbeeld in de grafiek met het derde, vierde en vijfde voorbeeld. U zult zien dat, ondanks een zeer kleine wijziging in de invoergegevens, de resulterende hashes allemaal erg van elkaar verschillen. Zelfs als iemand een heel klein stukje van de invoergegevens wijzigt, zal de hash drastisch veranderen.

MD5, SHA-1 en SHA-256 zijn allemaal verschillende hashfuncties. Softwaremakers nemen vaak een download van een bestand, zoals een Linux .iso-bestand of zelfs een Windows .exe-bestand, en voeren het door een hash-functie. Ze bieden vervolgens een officiële lijst van de hashes op hun websites.

Op die manier kunt u het bestand downloaden en vervolgens de hash-functie uitvoeren om te bevestigen dat u het echte, originele bestand hebt en dat het niet is beschadigd tijdens het downloadproces. Zoals we hierboven hebben gezien, zal zelfs een kleine wijziging aan het bestand de hash drastisch veranderen.

Deze kunnen ook handig zijn als u een bestand heeft dat u uit een niet-officiële bron heeft gehaald en u wilt bevestigen dat het legitiem is. Stel dat u een Linux .ISO-bestand heeft dat u ergens vandaan heeft en u wilt bevestigen dat er niet mee is geknoeid. Je kunt de hash van dat specifieke ISO-bestand online opzoeken op de website van de Linux-distributie. U kunt het vervolgens door de hash-functie op uw computer laten lopen en bevestigen dat het overeenkomt met de hash-waarde die u ervan verwacht te hebben. Dit bevestigt dat het bestand dat je hebt exact hetzelfde bestand is dat wordt aangeboden om te downloaden op de website van de Linux-distributie, zonder enige aanpassingen.

Merk op dat er "botsingen" zijn gevonden met de MD5- en SHA-1-functies. Dit zijn meerdere verschillende bestanden, bijvoorbeeld een veilig bestand en een schadelijk bestand, die resulteren in dezelfde MD5- of SHA-1-hash. Daarom zou u, indien mogelijk, de voorkeur moeten geven aan SHA-256.

Hash-functies vergelijken op elk besturingssysteem

Laten we met dat in gedachten eens kijken hoe we de hash kunnen controleren van een bestand dat u heeft gedownload en deze kunnen vergelijken met het bestand dat u heeft gekregen. Hier zijn methoden voor Windows, macOS en Linux. De hashes zijn altijd identiek als u dezelfde hashfunctie op hetzelfde bestand gebruikt. Het maakt niet uit welk besturingssysteem u gebruikt.

ramen

Dit proces is dankzij PowerShell mogelijk zonder software van derden op Windows.

Open om te beginnen een PowerShell-venster door de snelkoppeling "Windows PowerShell" in uw Start-menu te starten.

Voer de volgende opdracht uit en vervang "C: \ path \ to \ file.iso" door het pad naar elk bestand waarvan je de hash wilt zien:

Get-FileHash C: \ pad \ naar \ file.iso

Het duurt even voordat de hash van het bestand is gegenereerd, afhankelijk van de grootte van het bestand, het algoritme dat je gebruikt en de snelheid van de schijf waarop het bestand staat.

Standaard toont de opdracht de SHA-256-hash voor een bestand. U kunt echter het hash-algoritme specificeren dat u wilt gebruiken als u een MD5, SHA-1 of ander type hash nodig heeft.

Voer een van de volgende opdrachten uit om een ​​ander hash-algoritme op te geven:

Get-FileHash C: \ pad \ naar \ bestand.iso -Algoritme MD5
Get-FileHash C: \ pad \ naar \ file.iso -Algoritme SHA1
Get-FileHash C: \ pad \ naar \ file.iso -Algoritme SHA256
Get-FileHash C: \ pad \ naar \ file.iso -Algoritme SHA384
Get-FileHash C: \ pad \ naar \ file.iso -Algoritme SHA512
Get-FileHash C: \ pad \ naar \ bestand.iso -Algoritme MACTripleDES
Get-FileHash C: \ pad \ naar \ bestand.iso -Algoritme RIPEMD160

Vergelijk het resultaat van de hash-functie met het resultaat dat u verwachtte te zien. Als het dezelfde waarde heeft, is het bestand niet beschadigd, gemanipuleerd of anderszins gewijzigd ten opzichte van het origineel.

macOS

macOS bevat opdrachten voor het bekijken van verschillende soorten hashes. Open een Terminal-venster om ze te openen. Je vindt het in Finder> Toepassingen> Hulpprogramma's> Terminal.

De Smokey commando toont de MD5-hash van een bestand:

md5 / pad / naar / bestand

De Shasum commando toont standaard de SHA-1-hash van een bestand. Dat betekent dat de volgende opdrachten identiek zijn:

shasum / pad / naar / bestand
shasum -a 1 / pad / naar / bestand

Voer de volgende opdracht uit om de SHA-256-hash van een bestand weer te geven:

shasum -a 256 / pad / naar / bestand

Linux

Open onder Linux een Terminal en voer een van de volgende opdrachten uit om de hash voor een bestand te bekijken, afhankelijk van het type hash dat je wilt bekijken:

md5sum / pad / naar / bestand
sha1sum / pad / naar / bestand
sha256sum / pad / naar / bestand

Sommige Hashes zijn cryptografisch ondertekend voor nog meer veiligheid

Hoewel hashes je kunnen helpen bevestigen dat er niet met een bestand is geknoeid, is er hier nog steeds één aanval. Een aanvaller kan controle krijgen over de website van een Linux-distributie en de hashes wijzigen die erop verschijnen, of een aanvaller kan een man-in-the-middle-aanval uitvoeren en de webpagina tijdens het transport wijzigen als u de website bezoekt via HTTP in plaats van versleutelde HTTPS .

Dat is de reden waarom moderne Linux-distributies vaak meer bieden dan hashes die op webpagina's worden vermeld. Ze ondertekenen deze hashes cryptografisch om te helpen beschermen tegen aanvallers die mogelijk proberen de hashes te wijzigen. U moet de cryptografische handtekening verifiëren om er zeker van te zijn dat het hash-bestand daadwerkelijk is ondertekend door de Linux-distributie als u er absoluut zeker van wilt zijn dat er niet met de hash en het bestand is geknoeid.

VERWANT: Hoe een controlesom van een Linux ISO te verifiëren en te bevestigen dat er niet mee is geknoeid

Het verifiëren van de cryptografische handtekening is een ingewikkelder proces. Lezen onze gids voor het verifiëren van Linux ISO's dat er niet is geknoeid met voor volledige instructies.

Afbeelding tegoed: Jorge Stolfi /Wikimedia

.entry-inhoud .entry-footer

What Are MD5, SHA-1, And SHA-256 Hashes, And How Do I Check Them?

HASH Functions: SHA-512, SHA-256, SHA-1, MD5 (JAVA)

How Does SHA-256 Work?

Security Snippets: MD5, SHA-1 And SHA-2

Security Snippets: MD5, SHA-1 And SHA-2

What Are Hash Values? Important Hash Value Algorithms MD5, SHA-1 And SHA 2 - Networkers Home

Java Tutorial - Hash Functions (MD2, MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512)

How To Easily Check The SHA256, SHA1 Or MD5 Of A Downloaded File In Windows10

What Is Hashing? (MD5, SHA1 & SHA256)

What Is A SHA-256 Cryptographic Hash Algorithm? - George Levy

Security Testing Hashes: MD5 SHA 256 And Other Hashing And Lookup

Intro To Hashing | SHA1, SHA2 And SHA256, MD5, Hash Tables, Digitally Signing


Privacy en veiligheid - Meest populaire artikelen

Hoe u uw pincode en andere aanmeldingsopties uit Windows 10 kunt verwijderen

Privacy en veiligheid Oct 23, 2025

Windows 10 beschikt over een reeks beveiligingsfuncties om uw pc veilig te houden. Maar wat als u een wachtwoord of beveiligingssleutel moet verwijderen? In deze handleiding wordt u..


Waarom het gevaarlijk is om je verjaardag online te delen

Privacy en veiligheid Feb 4, 2025

ONGECAAKTE CONTENT Ruth Black / Shutterstock Een verjaardag is niet iets dat je zou kunnen beschouwen als privé-informatie die je geheim moet ..


Hoe u een echo-knop in een Home Lockdown-knop verandert

Privacy en veiligheid Nov 21, 2024

ONGECAAKTE CONTENT Echo-knoppen zijn eenvoudige Bluetooth-apparaten die verbinding maken met een Amazon Echo . Tot nu toe zijn ze gedegradeerd tot eenvoudige zoemer..


Beveiligingscamera's zijn nutteloos als ze niemand kunnen identificeren

Privacy en veiligheid Aug 27, 2025

Het is belangrijk om de locatie van uw beveiligingscamera's zorgvuldig te overwegen. Hoewel je misschien denkt dat je elk gebied bestrijkt, moet je er ook voor zorgen dat je camera'..


Gebruik de Onavo VPN van Facebook niet: het is ontworpen om u te bespioneren

Privacy en veiligheid Jun 18, 2025

Misschien heb je de laatste tijd een nieuwe knop in de mobiele app van Facebook gezien: onder het menu Instellingen leidt een optie 'Beschermen' je naar een app met de naam ..


Waarom zegt Chrome dat pdf-bestanden schadelijk kunnen zijn voor uw computer?

Privacy en veiligheid Sep 22, 2025

ONGECAAKTE CONTENT Chrome waarschuwt u vaak "Dit type bestand kan uw computer beschadigen" wanneer u iets probeert te downloaden, zelfs als het een pdf-bestand is. Maar hoe kan ee..


Hoe cookies van derden in elke webbrowser te blokkeren

Privacy en veiligheid Feb 4, 2025

Internetcookies bestaan ​​al sinds het begin van het web en hebben voor het grootste deel een nuttig doel. Maar hoewel de meeste koekjes redelijk onschadelijk zijn en zelfs nood..


Hoe kan ik een incognito- / privé-browservenster starten vanuit een snelkoppeling?

Privacy en veiligheid May 28, 2025

ONGECAAKTE CONTENT Soms wil je gewoon de browser openklappen voor een snelle zoekopdracht op internet zonder al je opgeslagen tabbladen opnieuw te laden; lees verder terwijl we ee..


Categorieën